ЗАПОБІГАННЯ НЕЗАКОННОМУ ВІДТВОРЕННЮ ТА РОЗПОВСЮДЖЕННЮ КОМП’ЮТЕРНИХ ПРОГРАМ І БАЗ ДАНИХ




  • скачать файл:
  • Назва:
  • ЗАПОБІГАННЯ НЕЗАКОННОМУ ВІДТВОРЕННЮ ТА РОЗПОВСЮДЖЕННЮ КОМП’ЮТЕРНИХ ПРОГРАМ І БАЗ ДАНИХ
  • Кількість сторінок:
  • 298
  • ВНЗ:
  • НАЦІОНАЛЬНА АКАДЕМІЯ ВНУТРІШНІХ СПРАВ
  • Рік захисту:
  • 2013
  • Короткий опис:
  • МІНІСТЕРСТВО ВНУТРІШНІХ СПРАВ УКРАЇНИ
    НАЦІОНАЛЬНА АКАДЕМІЯ ВНУТРІШНІХ СПРАВ


    На правах рукопису




    БЕЗУГЛИЙ ЛЕОНІД АНАТОЛІЙОВИЧ


    УДК 343.8


    ЗАПОБІГАННЯ НЕЗАКОННОМУ ВІДТВОРЕННЮ
    ТА РОЗПОВСЮДЖЕННЮ КОМП’ЮТЕРНИХ ПРОГРАМ І БАЗ ДАНИХ



    12.00.08 – кримінальне право та кримінологія;
    кримінально-виконавче право





    Дисертація на здобуття наукового ступеня кандидата
    юридичних наук





    Науковий керівник
    Піщенко Геннадій Іванович
    кандидат юридичних наук, доцент





    Київ – 2013





    ЗМІСТ


    ВСТУП 4
    РОЗДІЛ 1 СОЦІАЛЬНО-ПРАВОВА ПРИРОДА НЕЗАКОННОГО ВІДТВОРЕННЯ ТА РОЗПОВСЮДЖЕННЯ КОМП’ЮТЕРНИХ ПРОГРАМ І БАЗ ДАНИХ 12
    1.1. Соціально-правова обумовленість криміналізації незаконного відтворення та розповсюдження комп’ютерних програм і баз даних 12
    1.2. Кримінально-правовий аналіз незаконного відтворення та розповсюдження комп’ютерних програм і баз даних 21
    1.3. Міжнародна та зарубіжна практика встановлення кримінально-правової відповідальності за незаконне відтворення та розповсюдження комп’ютерних програм і баз даних 54
    Висновки до розділу 1 77
    РОЗДІЛ 2 КРИМІНОЛОГІЧНА ХАРАКТЕРИСТИКА НЕЗАКОННОГО ВІДТВОРЕННЯ ТА РОЗПОВСЮДЖЕННЯ КОМП’ЮТЕРНИХ ПРОГРАМ І БАЗ ДАНИХ 81
    2.1. Рівень, динаміка та тенденції незаконного відтворення та розповсюдження комп’ютерних програм і баз даних 81
    2.2. Кримінологічна характеристика осіб винних у незаконному відтворенні та розповсюдженні комп’ютерних програм і баз даних 101
    2.3. Причини та умови незаконного відтворення та розповсюдження комп’ютерних програм та баз даних 118
    Висновки до розділу 2 131
    РОЗДІЛ 3 ОСОБЛИВОСТІ ЗАПОБІГАННЯ НЕЗАКОННОМУ ВІДТВОРЕННЮ ТА РОЗПОВСЮДЖЕННЮ КОМП’ЮТЕРНИХ ПРОГРАМ І БАЗ ДАНИХ 138
    3.1. Загальносоціальне запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних 138
    3.2. Спеціально-кримінологічне запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних 162
    3.3. Зарубіжний досвід запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних 176
    Висновки до розділу 3 191
    ВИСНОВКИ 199
    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 214
    ДОДАТКИ 262





    ВСТУП

    Актуальність теми. В умовах прагнення України бути повноправним членом світового співтовариства, основними завданнями сьогодення є дотримання світових стандартів у сфері охорони об’єктів інтелектуальної власності та створення такого механізму регулювання відносин у цій сфері, який за умов відповідності міжнародним вимогам служив би національним інтересам. Програмне забезпечення, що в умовах стрімкого технологічного розвитку постійно удосконалюється відповідно до вимог сучасності, є тим об’єктом інтелектуальної власності, який зазнає найбільшого впливу від правопорушень, що, в свою чергу, обумовлені суттєвою різницею між витратами інтелектуальних ресурсів на створення комп’ютерних програм та витратами на їх незаконне копіювання та розповсюдження.
    Американським Альянсом виробників програмного забезпечення (BSA), який входить до Міжнародного альянсу інтелектуальної власності (IIPA) було констатовано, що у 2003 р. в Україні рівень злочинів пов’язаних з незаконним відтворенням та розповсюдженням комп’ютерних програм і баз даних становив 91 % (на кожному з досліджених 100 комп’ютерів на 91 було виявлено піратське програмне забезпечення). Надалі спостерігалося певне зменшення цього рівня (у 2007 р. – 83 %), але починаючи з 2008 р. спостерігається поступове зростання рівня комп’ютерного піратства, і, у 2011 р. він сягнув 86 %.
    Такі негативні тенденції свідчать про те, що перед правоохоронними органами постають нові завдання щодо визначення стратегічних напрямів їх діяльності, пошуку нових підходів до боротьби з комп’ютерним піратством, які б відповідали реаліям та враховували тенденції розвитку суспільства й держави.
    Теоретичним підґрунтям дослідження є праці вітчизняних і зарубіжних учених, присвячені проблемам запобігання злочинним порушенням авторських прав, проблеми детінізації економіки та відповідальності за вчинення злочинів у сфері інтелектуальної власності, зокрема В. І. Антипова, Л. І. Арукші, О. М. Бандурки, Ю. В. Бауліна, В. Т. Білоуса, А. М. Бойка, А. Ф. Волобуєва, В. О. Глушкова, В. В. Голіни, Н. О. Гуторової, І. М. Даньшина, О. М. Джужі, О. О. Дудорова, А. П. Закалюка, О. Г. Кальмана, М. І. Камлика, В. В. Коваленка, О. Є. Користіна, О. М. Костенка, В. В. Лисенка, О. М. Литвинова, М. І. Мельника, П. В. Мельника, В. Ф. Опришка, М. А. Погорецького, В. М. Поповича, В. А. Предборського, Б. Г. Розовського, А. В. Савченка, С. С. Чернявського, Ю. С. Шемшученка, О. Ю. Шостко, В. І. Шакуна та ін.).
    У науковій літературі ще немає монографічних праць, в яких було б системно досліджено кримінально-правову та кримінологічну характеристику злочинів, пов’язаних із незаконним відтворенням та розповсюдженням комп’ютерних програм і баз даних. Водночас комплексний концептуальний аналіз проблем запобігання злочинам у сфері незаконного відтворенням та розповсюдження комп’ютерних програм і баз даних є актуальним завданням вітчизняної кримінологічної науки, оскільки набуває ознак масштабної міждисциплінарної наукової проблеми. Зазначені обставини й зумовили актуальність та обрання теми дисертаційного дослідження.
    Зв’язок роботи з науковими програмами, планами, темами. Дисертацію виконано відповідно до Стратегії національної безпеки України (Указ Президента України від 12 лютого 2007 р. № 105/2007), Рішення Ради національної безпеки і оборони України «Про стан злочинності у державі та координацію діяльності органів державної влади у протидії злочинним проявам та корупції» (Указ Президента України від 27 жовтня 2009 р. № 870/2009), Державної програми профілактики правопорушень на період до 2015 р. (розпорядження Кабінету Міністрів України від 29 вересня 2011 р. № 1911), Концепції державної політики у сфері боротьби з організованою злочинністю (Указ Президента України від 21 жовтня 2011 р. № 1000/2011), Пріоритетних напрямів дисертаційних досліджень МВС України, що потребують першочергового розроблення і впровадження у практичну діяльність органів внутрішніх справ України на період 2010–2014 рр. (наказ МВС України від 29 липня 2010 р. № 347). Тема дисертаційного дослідження затверджена Вченою радою Київського національного університету внутрішніх справ (нині – Національна академія внутрішніх справ) (протокол № 15 від 27 листопада 2007 р.) та включена до планів науково-дослідних і дослідно-конструкторських робіт Національної академії внутрішніх справ на 2010–2012 рр. Тему дисертації зареєстровано Координаційним бюро Національної академії правових наук України (№ 573, 2007 р.).
    Мета і задачі дослідження. Метою роботи є розроблення науково обґрунтованих концептуальних засад запобігання злочинам у сфері незаконного відтворення та розповсюдження комп’ютерних програм і баз даних.
    Для досягнення зазначеної мети було поставлено такі задачі:
    – дослідити історичний розвиток встановлення кримінальної відповідальності за порушення авторського права на комп’ютерні програми та бази даних;
    – розкрити зміст міжнародного, національного та зарубіжного регулювання щодо встановлення кримінальної відповідальності за незаконне відтворення та розповсюдженню комп’ютерних програм і баз даних;
    – сформулювати поняття незаконного відтворення та розповсюдження комп’ютерних програм і баз даних в Україні та зарубіжних країнах;
    – дати кримінально-правову характеристику незаконного відтворення та розповсюдження комп’ютерних програм і баз даних в Україні;
    – здійснити кримінологічний аналіз незаконного відтворення та розповсюдження комп’ютерних програм і баз даних та осіб, які вчиняють такі незаконні дії;
    – надати кримінологічну характеристику незаконного відтворення та розповсюдження комп’ютерних програм і баз даних;
    – дослідити причини та умови незаконного відтворення та розповсюдження комп’ютерних програм і баз даних;
    – розробити систему заходів загальносоціального та спеціально-кримінологічного запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм та баз даних;
    – підготувати та запропонувати правоохоронним органам України методичні рекомендації щодо запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм та баз даних.
    Об’єкт дослідження – суспільні відносини, що виникають у зв’язку із вчиненням злочинів, пов’язаних із порушенням авторського права і суміжних прав.
    Предмет дослідження – запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних в Україні.
    Методи дослідження. При проведенні дослідження для вирішення поставлених задач використовувались у комплексі загальнонаукові та спеціальноправові методи. Методологічну основу дисертації становить діалектичний метод наукового пізнання соціально-правових явищ в їх суперечностях, розвитку та змінах, що дає можливість об’єктивно оцінити рівень й ефективність запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм та баз даних в Україні. За допомогою історичного методу з’ясовано історичні передумови правового регулювання авторського права на комп’ютерні програми та бази даних (підрозділи 1.1, 1.2); формально-логічного методу проаналізовано сутність досліджуваних категорій і правових явищ, їх елементно-компонентний склад, виявлено елементи правового механізму запобігання злочинам, сформульовано понятійно-категорійний апарат (підрозділи 1.2, 1.3). Порівняльно-правовий метод використано при аналізі чинного законодавства та міжнародних нормативних актів, що визначають порядок діяльності правоохоронних органів України та міжнародних поліцейських організацій стосовно запобігання відтворенню та розповсюдженню комп’ютерних програм та баз даних (підрозділи 1.1, 1.3, 2.1, 3.1, 3.2, 3.3); статистичний – при аналізі емпіричних даних та у процесі дослідження статистичного матеріалу з метою отримання математичного підґрунтя опрацювання результатів опитування, анкетування та обґрунтування висновків дисертації (підрозділи 2.1, 2.2); формальної логіки (аналіз та синтез, гіпотеза) – при визначенні основних напрямів наукової роботи, головних проблемних питань, ідеї та логіки дисертаційного дослідження (підрозділ 1.1); соціологічний метод (опитування, експертних оцінок).
    Емпіричну базу дослідження становлять аналітичні та статистичні матеріали за 2004–2012 рр. Міністерства внутрішніх справ України, Державної прикордонної служби України, Державної митної служби України та Служби безпеки України; результати аналізу слідчої практики виявлення та розслідування незаконного відтворення та розповсюдження комп’ютерних програм та баз даних; результати анкетування 420 працівників підрозділів по боротьбі з економічною злочинністю МВС України, вивчення 82 кримінальних справ у різних регіонах України (Львівській, Київській, Донецькій, Харківській областях та АР Крим).
    Наукова новизна одержаних результатів полягає в комплексному дослідженні правових та організаційних засад діяльності правоохоронних органів щодо запобігання злочинам у сфері незаконного відтворення та розповсюдження комп’ютерних програм і баз даних. Сформульовані положення і рекомендації надали можливість отримати систему теоретичних та практичних поглядів на стан, тенденції і перспективи розвитку цього напряму діяльності та запропонувати конкретні шляхи їх реалізації у законотворчому процесі та практичній діяльності правоохоронних органів України. У дисертації обґрунтовано низку нових концептуальних положень, висновків і рекомендацій, що мають важливе теоретичне та практичне значення, зокрема:
    вперше:
    – обґрунтовано, що суспільно-правова обумовленість криміналізації незаконного відтворення та розповсюдження комп’ютерних програм і баз даних визначається негативними наслідками неналежного забезпечення та розповсюдження права інтелектуальної власності;
    – на основі міждисциплінарного підходу (аналізу теоретичних положень кримінального права, кримінології, цивільного права та економіко-правових дисциплін), а також узагальнення розроблень зарубіжних авторів визначено категорії «комп’ютерне піратство»; «незаконне відтворення комп’ютерних програм і баз даних» та «незаконне розповсюдження комп’ютерних програм і баз даних», що є основою для подальшої диференціації профілактичних заходів;
    – обґрунтовано доцільність доповнення диспозиції статті 176 КК України, щодо конкретизації суб’єкта авторського права, якому завдається матеріальна шкода в результаті протиправного діяння;
    – доведено необхідність доповнення змісту примітки до статті 176 КК України положеннями, що закріплювали б механізм визначення матеріальної шкоди, завданої порушенням авторського права або суміжних прав;
    – розроблено методичні рекомендації щодо запобігання правоохоронними органами незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних в Україні на основі зарубіжного досвіду та діяльності міжнародних правоохоронних органів;
    удосконалено:
    – класифікацію заходів загальносоціального та спеціально-кримінологічного запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних, серед яких виділено заходи політичного, правового, економічного, ідеологічного, інформаційного, організаційного, технічного характеру;
    – систематизацію основних причин та умов, які сприяють вчиненню незаконного відтворення та розповсюдження комп’ютерних програм і баз даних, за політичними, правовими, організаційними, технічними та іншими ознаками;
    – кримінологічну класифікацію регіональних особливостей незаконного відтворення та розповсюдження комп’ютерних програм і баз даних, зокрема досліджено стан та тенденції такої злочинності й виокремлено специфічні її територіальні закономірності;
    дістали подальший розвиток:
    – основні ознаки комп’ютерного піратства, зокрема: а) протиправний та винний характер діяння; б) порушення права чужої інтелектуальної власності; в) наявність суб’єкта та специфічних мотивів і мети посягання;
    – типологія осіб, винних у незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних, в основі якої лежать мотиви такого посягання (корисливість, кар’єризм та ін.);
    – систематизація напрямів запобігання незаконному відтворенню і розповсюдженню комп’ютерних програм і баз, до яких віднесено: виявлення осіб, схильних до вчинення аналізованих злочинів; вивчення таких осіб; безпосередня профілактична роботи з особами, які раніше вчиняли злочинні порушення авторських і суміжних прав; контроль, перевірка та оцінка органами внутрішніх справ результатів індивідуальної профілактики щодо таких осіб.
    Практичне значення одержаних результатів полягає в тому, що матеріали дослідження впроваджено як рекомендації:
    – у законотворчу діяльність – для вдосконалення законодавчого та відомчого нормативно-правового регулювання діяльності з протидії зазначеним злочинам (акт впровадження Комітету Верховної Ради України з питань законодавчого забезпечення правоохоронної діяльності від 22.05.2012 р. № 04-19/14-1150);
    – у практичну діяльність органів внутрішніх справ України – щодо застосування законодавства про відповідальність за злочини, у сфері незаконного відтворення та розповсюдження комп’ютерних програм і баз даних (акт впровадження Головного слідчого управління МВС України від 24.03.2012 р.);
    – у навчальний процес – як матеріали для підготовки відповідних навчально-методичних і наукових видань та для проведення різноманітних занять із курсу «Кримінологія» та «Профілактика злочинів» (акт впровадження Національної академії внутрішніх справ від 31.05.2012 р.).
    Особистий внесок здобувача. Викладені в дисертації положення, що становлять новизну роботи, розроблено автором особисто. Наукові ідеї та розробки, що належать співавторам опублікованих праць, у дисертації не використовувалися. У навчальному посібнику «Протидія кіберзлочинності в Україні: правові та організаційні засади» особистий внесок дисертанта становить 20 %.
    Апробація результатів дисертації. Основні положення та висновки дисертації оприлюднені автором у виступах на міжнародних та всеукраїнських науково-практичних конференціях: «Формування громадянського суспільства та правової держави в контексті Європейської інтеграції» (м. Київ, квітень 2006 р.); «Науковий потенціал сучасної юриспруденції» (м. Тернопіль, грудень 2009 р.); «Проблеми розбудови держави та громадянського суспільства в Україні» (м. Київ, квітень 2010 р.); «Шляхи реформування правової системи України» (м. Луцьк, березень 2011 р.); «Взаємодія слідчого зі спеціалістами експертних підрозділів ОВС у ході дослідчої перевірки: проблемні питання» (м. Київ, грудень 2011 р.); «Актуальні питання державотворення в Україні очима молодих науковців» (м. Тернопіль, лютий 2012 р.); «Державотворення та правотворення в період реформ: питання теорії та практики» (м. Київ, квітень 2012 р.).
    Публікації. Основні положення та висновки дослідження, що сформульовані в дисертації, відображено в 18 наукових публікаціях, серед яких шість статей – у виданнях, включених МОН України до переліку наукових фахових видань з юридичних наук, 11 статей – у збірниках тез наукових доповідей, оприлюднених на науково-практичних конференціях і навчальному посібнику.
  • Список літератури:
  • ВИСНОВКИ

    1. Комп’ютерне піратство – протиправне використання інтелектуальної власності на комп’ютерні програми і бази даних злочинними угрупованнями, як правило організованими, з метою систематичного одержання прибутку.
    Однієї з основних причин високого рівня незаконного відтворення та розповсюдження комп’ютерних програм і баз даних є загальносвітовий науково-технічний прогрес. З одного боку інтелектуальна власність на комп’ютерні програми і бази даних набула значної цінності, а з іншого – сучасна технологія дозволяє з мінімальними видатками створити незаконну копію об’єкта авторських прав, який не відрізняється за якістю від аналогічної легальної.
    2. Незаконне відтворення та розповсюдження комп’ютерних програм і баз даних має такі негативні наслідки: 1) підриває індустрію інтелектуальної власності, що у свою чергу негативно позначається на можливості реалізації творчого потенціалу конкретних авторів-розробників програмного забезпечення і баз даних; 2) підриває економічну міць України, тому що в бюджет не надходять значні суми податків; 3) підриває міжнародний авторитет України – цивілізованими країнами вона не сприймається як правова держава й надійний діловий партнер, що перешкоджає інвестуванню в економіку України іноземних капіталів; 4) масове порушення авторських прав на комп’ютерні програми і бази даних сприяє правовому нігілізму, тому що є для населення наочним прикладом відкритої зневаги законом з боку комп’ютерних піратів і нездатності держави переломити ситуацію; 5) надприбутки, які утворяться в ході злочинної діяльності контролюються й використовуються організованою злочинністю.
    3. З метою удосконалення ст. 176 КК України, примітку до цієї статті слід доповнити першим абзацом такого змісту: «Розмір завданої суб’єкту авторсько¬го права матеріальної шкоди визначається як сума коштів (винагороди), яку б отримав (мав от¬римати) суб’єкт авторського права у разі, якщо б зазначені у диспозиції ст. 176 КК України дії були вчинені з дотриманням чинного законодавства України, тобто як сума втраченої (упущеної) ви¬годи. З метою точного та об’єктивного визначення розміру даної матеріальної шкоди призначається судова експертиза» і далі другий абзац за діючим текстом примітки.
    Матеріальна шкода повинна бути завдана саме суб’єктам авторського права, які мають бути визнані потерпілими та/або цивільними позивачами у відповідній кримінальній справі по обвинуваченню за ст. 176 КК України. Тому, пропонуємо, частину першу ст. 176 КК України викласти так: «Незаконне відтворення, розповсюдження творів науки, літератури і мистецтва, комп’ютерних програмі баз даних, а так само незаконне відтворення, розповсюдження виконань, фонограм, відеограм і програм мовлення, їх незаконне тиражування та розповсюдження на аудіо та відеокасетах, дискетах, інших носіях інформації, або інше умисне порушення авторського права і суміжних прав фізичної або юридичної особи, які набули таких прав за законом або договором, якщо це завдало матеріальної шкоди у значному розмірі» і далі за текстом.
    4. Найтиповішими мотивами вчинення незаконного відтворення та розповсюдження комп’ютерних програм і баз даних є корисливість і кар’єризм. Проте, такі злочини може бути вчинені з найрізноманітніших мотивів, зокрема тих, що не мають низинного, зокрема, ко¬рисливого мотиву. Мета злочину у більшості випадків збігається з його мотивами, хоча іноді набу¬ває самостійного значення. Мотиви порушення авторського права не мають значення для кваліфікації злочину.
    5. Дослідження показало, що у країнах СНД існує різний підхід до визначення місця норми про кримінальну відповідальність за порушення авторських прав на комп’ютерні програми і бази даних у системі Кримінального Кодексу, конструювання диспозиції норми як матеріальної й формальної, розмежування відповідальності за замахи на аналізовані нами об’єкти інтелектуальної власності.
    Уніфікація й гармонізація кримінального законодавства держав-учасників СНД про відповідальність за замахи на інтелектуальну власність в цілому, і комп’ютерні програми і бази даних зокрема, є найважливішим засобом створення єдиної нормативно-правової бази міждержавного співробітництва країн СНД у цій області.
    6. На підставі результатів аналізу можна констатувати, що на початку досліджуваного періоду (2003 р.), рівень комп’ютерного піратства становив 91 %. Надалі спостерігалося певне зменшення цього рівня (у 2007 р. він становив 83 %). Але починаючи з 2008 р. спостерігається поступове зростання рівня комп’ютерного піратства, і, у 2011 р. він досягнув 86 %. Це красномовно свідчить про недостатність і недієвість боротьби с комп’ютерним піратством в Україні.
    Виробники в Україні несуть великі збитки від діяльності комп’ютерних піратів. Згідно отриманих даних найбільші збитки вони мали у 2008 р. Далі намітилася незначна тенденція до зменшення таких збитків, але вони і надалі продовжують обчислюватися сотнями мільйонів доларів США.
    Лідерами по кількості виявлених злочинів у сфері інтелектуальної власності являються такі регіони, як м. Київ, Донецька область, Дніпропетровська область, Харківська область, Одеська область. На другому місці після них ідуть Запорізька, Львівська, Івано-Франківська та Луганська області. Структура розподілу хоча і змінюється з роками, але якісних змін не відбувається. Регіони-лідери так ними й залишаються. Порівняно велика кількість злочинів у деяких регіонах в порівнянні з іншими пов’язана як з кількістю населення у цих регіонах, так і з обставинами, які сприяють вчиненню таких злочинів.
    7. Проведене дослідження дозволяє включити до основних економічних криміногенних факторів незаконного відтворення та розповсюдження комп’ютерних програм і баз даних в Україні: а) надвисоку рентабельність таких злочинів, що в 3-10 разів (залежно від виду) перевищує прибутковість легального бізнесу; б) несформованість ринку комп’ютерних програм і баз даних, що насамперед виражається в низькій купівельній спроможності 80% зайнятого населення; в) критично високий рівень оподатковування легального бізнесу; г) відносна економічна слабість найбільших легітимних учасників національного ринку комп’ютерних програм і баз даних, які мають недолік засобів для економічного «видавлювання» з ринку комерційних організацій здійснюючих, сприяючих або свідомо допускаючи порушення авторських прав на зазначені охоронювані об’єкти; д) занадто велика кількість дрібних продавців комп’ютерних програм і баз даних; є) менша «уразливість» незаконного відтворення та розповсюдження комп’ютерних програм і баз даних перед несприятливими економічними факторами (інфляцією, падінням кон’юнктури ринку й т.п.) у порівнянні з легальними формами відповідного виду бізнесу.
    Криміногенні політичні фактори комп’ютерного піратства, на думку автора, такі: а) нестабільність курсу соціальних реформ; б) критично високий рівень корумпованості правоохоронної системи, системи податкового й іншого видів контролю за підприємницькою діяльністю (у тому числі, пов’язаної з обігом комп’ютерних програм і баз даних); в) незаконне лобіювання вузькокорпоративних інтересів окремих найбільш великих економічних суб’єктів і фінансово-промислових груп на шкоду інтересам індивідуальних підприємців, дрібних і середніх підприємств; г) необґрунтована орієнтація на закордонні моделі економічного устрою, що істотно відрізняється від вітчизняних умов; д) зловживання принципом «дозволене все, що не заборонено законом»; є) самоусунення держави від керування багатьма сферами економіки (у тому числі, підприємництвом); ж) протидія іноземних держав просуванню вітчизняної продукції на закордонні ринки.
    Серед криміногенних психологічних факторів незаконного відтворення та розповсюдження комп’ютерних програм і баз даних виокремлено: 1) прагнення до наживи (64%); 2) зневага чужою інтелектуальною власністю (31%); 3) упевненість у безкарності (29%); 4) надія на безкарність (26%); 5) презирство до незначного покарання (14%); 6) марнославство (12%); 7) незнання про існування конкретного захищаємого авторського або суміжного права (11%); 8) ігрова пристрасть (зокрема, хакерство в основному побудоване на ігровому мотиві) (8%); 9) відновлення справедливості (допомога малозабезпеченим споживачам, які не мають достатніх засобів для користування дорогими комп’ютерними програмами і базами даних (8%).
    Основними організаційними факторами незаконного відтворення та розповсюдження комп’ютерних програм і баз даних є: 1) перевага в системі органів, наділених повноваженнями по захисту інтелектуальної власності, структур, які забезпечують застосування заходів відповідальності за порушення авторських прав на комп’ютерні програми і бази даних (нерідко на шкоду застосуванню заходів профілактики); 2) відсутність комплексної державної програми посилення захисту інтелектуальної власності, яка б включала систему правових (цивільно-правових, адміністративно-правових, фінансових, податкових, кримінально-правових, кримінально-процесуальних, оперативно-розшукових і інших), а також організаційно-правових заходів підвищення ефективності боротьби з інтелектуальним піратством; 3) малоефективний механізм моніторингу (збору інформації, аналізу, оцінки, прогнозу) стану незаконного відтворення та розповсюдження комп’ютерних програм і баз даних, його факторів і ефективності заходів боротьби з такими злочинними проявами; 4) недоліки у системі органів законодавчої, виконавчої й судової влади, підрозділів (посадових осіб), які спеціалізуються на захисті інтелектуальної власності (зокрема, як показало проведене нами опитування експертів, у правоохоронних органах, уповноважених на проведення розслідування по кримінальних справах про порушення авторських і суміжних прав, украй рідко (лише в кожному чотирнадцятому випадку) забезпечується відповідна спеціалізація); 5) украй низький рівень реального розкриття незаконного відтворення та розповсюдження комп’ютерних програм і баз даних. У значній мірі високий рівень латентності незаконного відтворення та розповсюдження комп’ютерних програм і баз даних обумовлений відсутністю на сьогодні чітких якісно-кількісних розходжень між адміністративно-караними й кримінально-карними порушеннями в аналізованій області; 6) слаборозвинена система професійної підготовки й підвищення кваліфікації фахівців в області протидії незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних; 7) малоефективний механізм взаємодії недержавних структур по забезпеченню протидії незаконному відтворенню та розповсюдження комп’ютерних програм і баз даних (насамперед, підрозділів служби безпеки компаній) з державними правоохоронними органами; 8) низький рівень кооперації національних і закордонних правоохоронних органів, які здійснюють функції щодо протидії незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних.
    Найбільш значимі технічні фактори незаконного відтворення та розповсюдження комп’ютерних програм і баз даних на думку автора такі: 1) недоліки засобів ефективного маркування оригіналів комп’ютерних програм і баз даних, що дозволяють однозначно ідентифікувати автора або правовласника; 2) відносна простота знищення або заміни авторських знаків і знаків правовласників без ушкодження основного об’єкта інтелектуальної власності; 3) низький рівень спеціальної технічної оснащеності правоохоронних органів, що не дозволяє з високою ефективністю виявляти й фіксувати факти незаконного відтворення та розповсюдження комп’ютерних програм і баз даних.
    8. Проведене дослідження дозволило у загальному виді описати основні соціально-демографічні, соціально-рольові, соціально-психологічні й правові характеристики особи. Найбільшу частину осіб, які займаються незаконним відтворення та розповсюдження комп’ютерних програм і баз даних, становлять чоловіки (82% у середньому), що дещо нижче аналогічного показника для середньостатистичного злочинця в нашій країні. Даний феномен, на наш погляд, може бути пояснений тим, що серед осіб, які займаються незаконним відтворенням та розповсюдженням комп’ютерних програм і баз даних, досить великий прошарок жінок, які займаються незаконним поширенням комп’ютерних програм і баз даних.
    Середньостатистичний вік осіб, які займаються незаконним відтворенням та розповсюдження комп’ютерних програм і баз даних, становить 34 роки, що, насамперед, обумовлено статусними вимогами до осіб, залученими у сферу обігу комп’ютерних програм і баз даних. Частка осіб у віці старше 60 років серед осіб, які займаються незаконним відтворенням та розповсюдженням комп’ютерних програм і баз даних, відносно велика (8%), що обумовлено тими ж статусними вимогами.
    Рівень освіти осіб, які займаються незаконним відтворенням та розповсюдженням комп’ютерних програм і баз даних, у середньому майже в 2 рази вище освітнього рівня середньостатистичного злочинця (84% порушників авторських прав на комп’ютерні програми і бази даних мали вищу освіту (включаючи незакінчену).
    Проведене дозволили описати на основі критерію переважаючого мотиву кримінальної поведінки таку типологію особи, яка порушує авторські права на комп’ютерні програми і бази даних: 1) корисливий тип (30%); 2) економічний тип (24%); 3) ігровий тип (14%); 4) хуліганський тип (12%); 5) випадковий тип (4%); 6) марнолюбний тип (4,5%); 7) донкіхотський тип (0,5%); 8) невизначений (11%).
    9. До організаційних заходів запобігання незаконному відтворенню та розповсюдженню комп’ютерні програм і баз даних віднесено такі: а) здійснювати більш тісну взаємодію з професійними організаціями, правовласниками з питань співробітництва у виявленні, розкритті й розслідуванні незаконного відтворення та розповсюдженню комп’ютерних програм і баз даних (вказали 45,3% опитаних респондентів); б) підвищувати кваліфікацію працівників правоохоронних органів в області протидії злочинним порушенням авторських прав (41,5% респондентів); в) повніше контролювати підприємства, які здійснюють виготовлення й обіг носіїв комп’ютерних програм і баз даних захищених авторським правом (35,8%); г) здійснювати проведення конференцій і семінарів з питань протидії незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних для органів законодавчої й судової влади, правоохоронних органів (32,1%); д) здійснювати координацію діяльності спеціалізованих органів по протидії незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних (26,4%); є) прийняти загальнодержавну та регіональні (обласні) програми протидії злочинності в сфері інтелектуальної власності (17%); ж) здійснювати постійний моніторинг ринку комп’ютерних програм і баз даних (15,1%); з) сприяти в підготовці профілактичних матеріалів для засобів масової інформації з метою підвищення рівня правової свідомості споживачів комп’ютерних програм і баз даних (17%).
    Серед правових заходів запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних респонденти вказали на більш ефективне й широке застосування адміністративних санкцій за такі правопорушення (24,5%), а також запропонували внести зміни в законодавство, спрямовані на жорсткість санкцій за незаконне відтворення та розповсюдженню комп’ютерних програм і баз даних (60,4%), а 9,4% опитаних працівників указали на інші заходи. До них були віднесені такі: закріпити підслідність ст. 176 КК України за органами внутрішніх справ; підвищити грошове утримування працівникам міліції, які протидіють незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних.
    10. До основних заходів запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних віднесено: організаційні, серед яких – більш тісна взаємодія із цих питань усіх суб’єктів профілактики, які беруть участь у попередженні й припиненні «комп’ютерного піратства», зокрема, державних правоохоронних органів – із об’єднаннями авторів і власників авторських прав, іншими професійними й громадськими організаціями, які представляють інтереси правовласників і самих правовласників; підвищення кваліфікації працівників правоохоронних органів в області протидії «комп’ютерному піратству»; більш повне здійснення контролю за підприємствами які здійснюють виготовлення й оборот об’єктів інтелектуальної власності; проведення конференцій і семінарів для органів законодавчої й судової влади, правоохоронних органів; здійснення координації діяльності спеціалізованих відомств і організацій по протидії «комп’ютерному піратству»; здійснення моніторингу ринку масової продукції інтелектуальної власності; технічні заходи захисту комп’ютерних програм і баз даних, які захищені авторськими правами; ідеологічні й інформаційні з метою – підвищення рівня правової свідомості споживачів комп’ютерних програм і баз даних.
    11. Серед основних методів запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних, які використовуються органами внутрішніх справ у взаємодії з громадськими об’єднаннями по захисту авторських прав правовласників, можуть бути: а) економічні (контроль за дотриманням законодавства у сфері обігу інтелектуальної власності); б) удосконалення системи економічного аналізу та обліку, використання сучасних інструментів ринкових відносин у процесі попередження незаконного відтворенню і розповсюдженню комп’ютерних програм і баз даних; в) соціально-політичні (боротьба з впливом криміногенних факторів, посилення активності громадян у правоохоронній діяльності, сприяння розвитку попереджувальних функцій соціальних громад); г) державно-правові (ефективна профілактична діяльність державних органів, установ, організацій та службових осіб, розвиток та вдосконалення законодавства, поліпшення правозастосовної діяльності); д) соціально-психологічні (долання елементів антисуспільної психології, сприяння морально-психологічній нетерпимості до правопорушників, формування здорової моральної атмосфери в трудових колективах, утвердження соціально позитивних моральних міжособистісних стосунків); є) культурно-виховний (підвищення рівня моральної та правової культури населення, формування поваги до норм моралі та права); ж) спеціальні (вдосконалення профілактичної діяльності державних органів, до функцій яких належить боротьба зі злочинністю у сфері обігу інтелектуальної власності)
    12. До основних завдань загального запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних, виходячи із загальних завдань органів внутрішніх справ із запобігання злочинам віднесено такі: 1) систематичне виявлення та аналіз факторів, які сприяють вчиненню незаконного відтворення та розповсюдження комп’ютерних програм і баз даних, розробка заходів щодо їх усунення, нейтралізації чи позитивного перетворення; 2) вивчення протиріч і конфліктів на загальносоціальному рівні, які призводять до виникнення і реалізації злочинних намірів, а також до формування особи злочинця, який вчиняє незаконне відтворення і розповсюдженню комп’ютерних програм і баз даних; 3) обов’язкове залучення до діяльності із запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних громадських об’єднань і підрозділів Державної служби інтелектуальної власності України; 4) систематичне інформування громадян (споживачів) – потенційних жертв незаконного відтворення та розповсюдженню комп’ютерних програм і баз даних про способи вчинення таких злочинів, заходи протидії зазначеним злочинним проявам, ознаки контрафактної продукції.
    13. Дисертантом запропоновані заходів загального запобігання незаконного відтворення та розповсюдженню комп’ютерних програм і баз даних, які доцільно реалізовувати органам внутрішніх справ, зокрема: а) здійснення моніторингу соціальних явищ, процесів, які виникають у суспільстві у зв’язку з обігом об’єктів інтелектуальної власності, так і на ринку комп’ютерних програм і баз даних зокрема, які сприяють вчиненню незаконного відтворення та розповсюдженню комп’ютерних програм і баз даних, їх оцінка та прогнозування; б) створення і оновлення інформаційної бази профілактичної роботи, включаючи до неї відомості не тільки про осіб, які вчиняють, вчинили чи мають намір вчинити злочині порушення авторських прав на комп’ютерні програми і баз даних, але й відомості про конкретні причини та умови, які сприяють вчиненню таких злочинів; в) постійне узагальнення досвіду запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних, визначення на його основі поширених методів та засобів вчинення злочинних порушень авторських прав на зазначені об’єкти; г) шляхом проведення необхідних оперативно-профілактичних й інших заходів, створення умов які ускладнюють чи перешкоджають вчиненню незаконного відтворення та розповсюдженню комп’ютерних програм і баз даних; д) обмін інформацією, яка суттєва для здійснення органами внутрішніх справ діяльності щодо запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних, з іншими правоохоронними і державними органами, установами, а також громадськими організаціями, які здійснюють захист прав власності авторських прав на комп’ютерні програми і бази даних; є) розроблення, прийняття та реалізація в ході практичної діяльності органів внутрішніх справ цільових комплексних програм запобігання злочинності в цілому, включаючи до них і заходи щодо запобігання злочинним порушенням авторських та суміжних прав, зокрема авторських прав на комп’ютерні програми і бази даних; ж) підготовки необхідних методичних та практичних рекомендацій (аналітичними підрозділами органів внутрішніх справ, науково-дослідними установами та навчальними закладами МВС України) щодо запобігання злочинним порушенням авторських та суміжних прав, включаючи незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних; з) вжиття заходів, спрямованих на підвищення рівня правової освіти населення, що відповідно сприятиме зниженню ризику (можливості) стати жертвою незаконного відтворення та розповсюдженню комп’ютерних програм і баз даних (як щодо споживачів так і правовласників авторських прав на комп’ютерні програми і бази даних), наприклад, за допомогою виступів працівників ДСБЕЗ МВС України в засобах масової інформації про способи вчинення таких злочинів, роз’яснень законодавства, яке регулює право власності на комп’ютерні програми і бази даних, проведення публічних лекцій на підприємствах і в організаціях шляхом залучення представників громадськості; к) інформування організацій та посадових осіб шляхом направлення відповідних пропозицій щодо усунення причин і умов, які сприяють вчиненню незаконного відтворення та розповсюдження комп’ютерних програм і баз даних, і виявлені під час розслідування таких злочинів, здійснення реального контролю щодо їх нейтралізації; л) постійний контроль за вчасним розглядом та прийняттям рішення за заявами і повідомленнями про факти злочинних порушень авторських прав на комп’ютерні програми і бази даних, а також умовами, які можуть сприяти вчиненню таких злочинів; м) систематичне проведення органами внутрішніх справ комплексних оперативно-профілактичних заходів за участю інших державних органів (наприклад Державної служби інтелектуальної власності України), громадських об’єднань (BSA, IIPA та ін..), які здійснюють захист прав учасників ринку інтелектуальної власності на комп’ютерні програми і бази даних, з метою виявлення причин і умов, які сприяють вчиненню незаконного відтворення та розповсюдження комп’ютерних програм і баз даних, інших злочинів у сфері обігу на ринку інтелектуальної власності, адміністративних правопорушеннях, які вчиняються в сфері авторського та суміжних прав.
    Серед основних заходів запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних, які доцільно проводити працівниками підрозділів ДСБЕЗ, автором віднесено: а) здійснення оперативно-розшукових заходів спрямованих на виявлення фактів незаконного відтворення та розповсюдження комп’ютерних програм і баз даних, які вчиняються на споживчому комп’ютерному ринку; б) вивчення та узагальнення практики виявлення, розкриття і профілактичної діяльності щодо незаконного відтворення та розповсюдження комп’ютерних програм і баз даних; в) формування системи обліку і контролю за наявністю і функціонуванням ринків з продажу об’єктів інтелектуальної власності, підприємств які здійснюють виготовлення комп’ютерних носіїв інформації, відповідної упаковки готової продукції, засобів маркування та ідентифікації об’єктів інтелектуальної власності, за місцем їх реєстрації і фактичним місцезнаходженням; г) постійне проведення профілактичних заходів, із залученням інших організацій, які здійснюють захист прав власників комп’ютерних програм і баз даних, комплексна і систематична перевірка структур які реалізують об’єкти захищені авторським правом, у випадку наявності інформації про систематичні порушення чинного законодавства у сфері інтелектуальної власності.
    14. До основних напрямів індивідуального запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних дисертантом віднесено: а) виявлення осіб, схильних до вчинення аналізованих злочинів; б) вивчення таких осіб, шляхом збиранням необхідних відомостей про них, отримання інформації про несприятливі фактори навколишнього середовища, які сприяють формуванню у них злочинної мотивації; в) безпосередня профілактична роботи з особами, які раніше вчиняли злочинні порушення авторських і суміжних прав і зокрема, незаконне відтворенню і розповсюдженню комп’ютерних програм і баз даних; г) контроль, перевірка та оцінка органами внутрішніх справ результатів індивідуальної профілактики незаконного відтворення та розповсюдженню комп’ютерних програм і баз даних та її коректування.
    15. За кордоном значна увага по запобіганню комп’ютерного піратства зосереджена на роз’ясненні користувачам нелегального програмного забезпечення юридичних основ захисту авторських прав, які встановлюють правила і процедури що запобігають відтворенню і поширенню нелегальних копій комп’ютерних програм і призводять таким чином до зниження ризиків юридичного переслідування. Зарубіжними компаніями, які виготовляють програмне забезпечення поширюються рекомендації по запобіганню порушень авторських прав на комп’ютерні програми, в яких дається алгоритм виявлення та легалізації комп’ютерних програм: а) перевірити чи ліцензійне програмне забезпечення встановлене в установі чи організації; б) регулярно проводити інвентаризацію комп’ютерних програм які використовуються; в) при виявленні нестачі ліцензій негайно закупити їх необхідну кількість; г) надійно зберігати ліцензійну документацію; д) вести політику використання ліцензійного програмного забезпечення та повідомити працівників компанії про юридичні ризики у разі використання неліцензійного програмного забезпечення.
    На основі вивчення зарубіжного досвіду, можемо запропонувати такі заходи спрямовані на зниження рівня комп’ютерного піратства: удосконалення національного законодавства в області авторських прав та виконання свої зобов’язання перед Всесвітньою організацією інтелектуальної власності (WIPO); створення ефективного правоохоронного механізму, який здатний захищати авторські права в Україні та протидіяти правопорушенням в цій сфері; виділяти необхідні державні ресурси для вирішення цієї проблеми, в тому числі створення спеціальних національних підрозділів у справах інтелектуальної власності, налагодження міжнародного співробітництва, організація навчання співробітників; підвищення рівня освіти та обізнаності з цих питань; використання в роботі державних органів виключно легального програмного забезпечення.






    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

    1. ABBYY Україна підводить підсумки першого етапу антипіратської діяльності // Інтелектуальна власність. Режим доступу в мережі Інтернет: http://www.intelvlas.com.ua
    2. IDC: Рекордне падіння комп’ютерного піратства в Україні. Проте збитки правовласників зросли // Інтелектуальна власність. Режим доступу в мережі Інтернет: http://www.intelvlas.com.ua
    3. Авдеева Г. К. Об исследовании програмних продуктов с целью установления признаков контрафактности / Г. К. Авдеева, И. В. Яковлева // Теорія і практика судової експертизи і криміналістики: зб. матер. конф. – Харків: Право, 2004. – Вип. 4. – С. 615-620.
    4. Авторське право в Інтернеті: [навч. посіб.] / [відп. ред. О. А. Підопригора] ; Акад. правових наук України, НДІ інтелект. власності. – К.: Школа, 2004. – 142, [1] с. – (Юридична освіта).
    5. Александров Ю. В. Детермінація злочинності / Юрій Володимирович Александров // Кримінологія: [підруч.] / відп.ред. Я. Ю. Кондратьєв, заг.ред. О. М. Джужи. – К.: Юрінком Інтер, 2002. – С. 59-70.
    6. Алексеев А. И. Криминологическая профилактика: теория, опыт, проблемы / Алексеев А. И., Герасимов С. И., Сухарев А. Я. – М.: из¬д-во НОРМА, 2001. – 496 с.
    7. Алексеев А. И. Криминология: [курс лекц.] / А. И. Алексеев. – М.: Щит-М, 1998. – 340 с.
    8. Алексеев А. И. Причины преступлений и их устранение органами внутренних дел: [лекц.] / А. И. Алексеев, А. Б. Сахаров. – М.: МВШМ МВД СССР, 1982. – 48 с.
    9. Алексеев А. И. Специальное предупреждение преступлений: Правовые проблемы / Анатолий Иванович Алексеев // Профилактика правонарушений: Правовые проблемы. – М.: Акад. МВД СССР, 1977. – Вып. 6. – С. 125-128.
    10. Амелина О. Ю. Защита интелектальной собственности как фактор экономического роста / О. Ю. Амелина // Вестник Тамбовского университета. Серия: Гуманитарные науки. – 2008. – № 5. – С. 27-32.
    11. Андрушко П. П. Законодавча техніка кримінального кодексу України 2001 р. та її вплив на тлумачення його норм / П. П. Андрушко // Новий кримінальний кодекс України: питання застосування та вивчення: матер. міжнар. наук.-практ. конф. [Харків, 25-26 жовт. 2001 р.] / ред. кол.: Сташис В. В. та ін. – К. – X.: «Юрінком Інтер», 2002. – С. 24-30.
    12. Андрушко П. П. Злочини, що посягають на право інтелектуальної власності (статті 176, 177, 229, 231 та 232 КК України) / П. П. Андрушко // Законодавство України. Науково-практичні коментарі. – № 9 / 2003. – С. 16-67.
    13. Анісімов Ю. Хто ж його посадить?! Він же «пірат», хоча й авторський / Ю. Анісімов // Бухгал¬терия. – № 13/2 (480). – 4 квітня 2002 р.
    14. Антипіратский бюлетень. Майкрософт Україна. – 2006. –листопад. – 21 с.
    15. Антипіратский бюлетень. Майкрософт Україна. – 2007. – вересень. – 24 с.
    16. Антипіратский бюлетень. Майкрософт Україна. – 2007. – жовтень. – 31 с.
    17. Антипіратский бюлетень. Майкрософт Україна. – 2007. – листопад. – 15 с.
    18. Антипіратский бюлетень. Майкрософт Україна. – 2008. – лютий-березень. – 13 с.
    19. Антипіратский бюлетень. Майкрософт Україна. – березень-квітень. – 2008. – 15 с.
    20. Антипіратский бюлетень. Майкрософт Україна. – 2007. – липень-серпень. – 20 с.
    21. Антипіратский бюлетень. Майкрософт Україна. – 2007. – липень-серпень. – 20 с.
    22. Антипіратский бюлетень. Майкрософт Україна. – 2008. – квітень-травень. – 9 с.
    23. Антологія української юридичної думки: в 6 т. / заг. ред. Ю. С. Шемшученко ; Інститут держави і права ім. В. М. Корецького НАН України. – К.: Видавничий Дім «Юридична книга», 2002 . – Т. 7: Кримінальне право. Кримінальний процес / упорядкув. О. М. Костенко, О. О. Кваша ; відп. ред. О. М. Костенко. – [Б. м.]: [б.в.], 2004. – 615 с.
    24. Антонян Ю. М. Криминальная мотивация: [монограф.] / Антонян Ю. М., Гульдан В. В., Кудрявцев В. Н. / отв.ред. В. Н. Кудрявцев. – М.: Наука, 1986. – 302 с.
    25. Антонян Ю. М. Личность корыстного преступника / Ю. М. Антонян, В. П. Голубев, Ю. Н. Кудряков. – Томск: изд-во Томского ун-та, 1989. – 160 с.
    26. Антонян Ю. М. Проблемы индивидуальной профилактики преступлений / Юрий Миранович Антонян // Пути усовершенствования мер по предупреждению преступности: сб.тр. – М.: б/и, 1988. – С. 64-70.
    27. Антонян Ю. М. Профилактика правонарушений / Ю. М. Антонян, Г. М. Миньковский. – М.: Знание, 1978. – 41 с.
    28. Ахметшин Х. М. Современное уголовное законодательство КНР. Уголовный кодекс КНР / Ахметшин Х. М., Ахметшин Н. Х., Петухов А. А. – М.: изд. дом «Муравей», 2000. – 432 c.
    29. Бабак І. М. Інтелектуальна власність в ІТ-проектах: [навч. посіб.] / І. М. Бабак, Є. А. Дружинін, О. К. Погудіна ; М-во освіти і науки України, Нац. аерокосм. ун-т ім. М. Є. Жуковського «Харк. авіац. ін-т» – Х.: ХАІ, 2009. – 35 с.
    30. Багрій-Шахматов Л. В. Організована злочинність та корупція / Леонід Васильович Багрій-Шахматов // Вісник Одес.ін-ту внутр.справ. – 1999. – № 2. – С. 3-5.
    31. Бандурка А. М. Преступность в Украине: причины и противо-действие / A. M. Бандурка, Л. М. Давиденко ; Национальный ун-т внут¬ренних дел. – X.: «Основа», 2003. – 368 с.
    32. Белов В. В. Практическая реализация прав владельцев интеллектуальной собственности. – М.: Международная Академия информатизации, 1995. – 185 с.
    33. Бентли Д. Право интеллектуальной собственности: Авторское право / Д. Бентли, Б. Шерман. – СПб.: изд-во «Юридический центр Пресс», 2004. – 576 с.
    34. Березанська В. BSA та Майкрософт посилюють боротьбу з нелегальним використанням програмного забезпечення в Україні / В. Березанська // Інтелектуальна власність. Режим доступу в мережі Інтернет: http://www.intelvlas.com.ua
    35. Березанська В. Піратство шкодить кожному із нас / В. Березанська // Інтелектуальна власність. Режим доступу в мережі Інтернет: http://www.intelvlas.com.ua
    36. Березанська В. Флагман світової індустрії програмного забезпечення оголосив війну українським піратам / В. Березанська // Інтелектуальна власність. Режим доступу в мережі Інтернет: http://www.intelvlas.com.ua
    37. Берзін П. С. Незаконне використання засобів індивідуалізації учасників господарського обороту, товарів та послуг: аналіз складів злочину, передбаченого ст. 229 КК України: [монограф.] / П. С. Берзін. – К.: Атіка, 2004. – 316 с.
    38. Бернская Конвенция об охране литературных и художественных произведений: Парижский Акт от 24 июля 1971 года. – М.: Кн. палата, 1994. – 32 c.
    39. Бернська конвенція про охорону літературних і художніх творів: (Паризький акт від 24 лип. 1971 р., змінений 2 жовт. 1979 р.). – Офіц. вид. – К.: Вид. дім «Ін Юре», 2004. – 37 с.
    40. Білоус В. Т. Організаційно-правове забезпечення боротьби з відмиванням доходів незаконного походження : [монографія] / Білоус В. Т., Попович В. М., Попович М. В. – К., 2001. – 449 с.
    41. Близнец И. Пираты XXI века (о нарушении авторских и смежных прав в аудиовизуальной сфере) // Интеллектуальная собственность. Авторское право и смежные права. – 2000. – № 3. – С. 6-10.
    42. Блувштейн Ю. Д. Введение в курс криминологии: [учеб.пособ.] / Ю. Д. Блувштейн, А. М. Яковлев. – Минск: Минск.высш.шк., 1983. – 83 с.
    43. Богуславский М. М. Участие СССР в международной охране авторских прав / М. М. Богуславский. – М.: Юрид. лит., 1974. – 104 с.
    44. Болат Айбек. Уголовно-правовая характеристика и предупреждение преступлений против авторских и смежных прав: автореф. дис. на соискание учен. степени канд. юрид. наук: спец. 12.00.08 / Болат Айбек. – С.-Пб., 2007. – 20 c.
    45. Борисов И. Н. Сущность и виды организованной преступной деятельности / И. Н. Борисов // Вопросы организованной преступности и борьбы с ней : [сб. науч. тр.]. – М., 1993. – С. 22–29.
    46. Бородин С. В. Борьба с преступностью: теоретическая модель комплексной программы / отв ред. В. Н. Кудрявцев ; АН СССР. Ин-т государства и права. – М.: Наука,1990. – 272 с.
    47. Браєн Джонс. Порушення авторських прав у сфері програмного забезпечення і світова економіка / Браєн Джонс // Економічні реформи сьогодні. – 1999. – № 20. – С. 35-38.
    48. Бущан О. П. Особливості початкового етапу розслідування порушень авторського права у сфері програмного забезпечення в Україні / О. П. Бущан // Збірник наукових праць Харківського центру по вивченню організованої злочинності спільно з Американським університетом у Вашингтоні: [зб. пр.]. – Харків: Східн.-регіон.центр гуманітар.-освітн. ініціатив, 2003. – Вип. 7. – С. 84-105.
    49. Быков В. Виды преступных групп / Виктор Михайлович Быков // Рос.юстиц. – 1997. – № 12. – С. 19–20.
    50. Быков В. М. Лидерство в преступных группах / Виктор Михайлович Быков // Законность. – 1997. – № 12. – С. 37-40.
    51. В Україні кількість нелегальних програм зросла за рік до 85% // Інтелектуальна власність. Режим доступу в мережі Інтернет: http://www.intelvlas.com.ua
    52. Валетт Б. Роль правосудия в сфере охраны прав интеллектуальной собственности во Франции. Выбор санкцій / Б. Валетт // Правовая охрана интеллектуальной собственности. Научное издание. – М.: Рос. акад. правосудия, 2003. – С. 219-229.
    53. Вартилецька І. А. Кримінальне право України: альбом схем / І. А. Вартилецька, В. С. Пл
  • Стоимость доставки:
  • 200.00 грн


ПОШУК ГОТОВОЇ ДИСЕРТАЦІЙНОЇ РОБОТИ АБО СТАТТІ


Доставка любой диссертации из России и Украины


ОСТАННІ СТАТТІ ТА АВТОРЕФЕРАТИ

МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА
Антонова Александра Сергеевна СОРБЦИОННЫЕ И КООРДИНАЦИОННЫЕ ПРОЦЕССЫ ОБРАЗОВАНИЯ КОМПЛЕКСОНАТОВ ДВУХЗАРЯДНЫХ ИОНОВ МЕТАЛЛОВ В РАСТВОРЕ И НА ПОВЕРХНОСТИ ГИДРОКСИДОВ ЖЕЛЕЗА(Ш), АЛЮМИНИЯ(Ш) И МАРГАНЦА(ІУ)